Logo Studenta

Implementacion-de-una-red-de-datos-por-puerto-extendido

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD NACIONAL AUTÓNOMA 
 DE MÉXICO 
 
 FACULTAD DE INGENIERÍA 
 
 
IMPLEMENTACIÓN DE UNA RED DE DATOS POR 
PUERTO EXTENDIDO 
 
 
 
 
 
 
 
 
 
 
 
 
T E S I S 
 
 
 PARA OBTENER EL TÍTULO DE: 
 INGENIERO EN COMPUTACIÓN 
 P R E S E N T A : 
 MIGUEL GONZÁLEZ POMPOSO 
 
 
 
 
 
 
 
 
 
 
DIRECTOR DE TESIS: 
ING. JOSÉ ALBERTO ÁVALOS VÉLEZ 
 
Ciudad Universitaria, Agosto de 2013 
 
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
II 
 
 
i 
 
Agradecimientos 
 
A mis padres Justina Pomposo y Juan González que me han brindado su amor, paciencia y gran apoyo a lo largo de 
mi vida, tanto en mi formación como persona y en la profesional, sus consejos y enseñanzas han sido fundamentales 
para poder llegar a estas instancias. 
 
A mis hermanas Gaby y Laura por la confianza y el apoyo que me han brindado durante todos los años que hemos 
compartido y aprendido juntos. 
 
A mis profesores, que desde el comienzo de esta gran historia me han compartido de sus conocimientos y 
experiencias que me serán de gran ayuda para afrontar los problemas de hoy y del mañana. 
 
A la Universidad Nacional Autónoma de México y a la Facultad de Ingeniería por ofrecerme el lugar perfecto para 
estudiar y desarrollarme profesionalmente y culturalmente, y porque me ha permitido conocer a personas que me 
han ofrecido su valiosa amistad y sus conocimientos, mismos que he tomado parte de mi formación y les seré muy 
agradecido. 
 
A José Alberto, mi director de tesis por haber confiado en mí, por el apoyo y conocimientos que ha compartido 
conmigo para hacer este trabajo saliera adelante. 
 
 
 
 
 
 
 
 
 
 
 
ii 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
iii 
 
Índice general 
Índice general .................................................................................................................................................................i 
Índice de figuras ............................................................................................................................................................ v 
Introducción ..................................................................................................................................................................ix 
1. Conceptos generales.............................................................................................................................................. 1 
1.1 Redes de datos .............................................................................................................................................. 3 
1.1.1 Definición de una red de datos ............................................................................................................ 3 
1.1.2 Clasificaciones de las redes de datos ................................................................................................... 4 
1.1.2.1 Clasificación por tecnología de transmisión ................................................................................... 5 
1.1.2.2 Clasificación por cobertura ............................................................................................................. 6 
1.1.2.3 Clasificación por topologías ............................................................................................................ 8 
1.1.3 Estandarización de las redes de datos ................................................................................................ 11 
1.1.3.1 ITU (Unión Internacional de Telecomunicaciones) ...................................................................... 11 
1.1.3.2 ISO (Organización Internacional para la Estandarización) ........................................................... 12 
1.1.3.3 IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) .............................................................. 12 
1.1.3.4 IETF (Fuerza de Tareas de Ingeniería de Internet) ....................................................................... 12 
1.1.3.5 El modelo de referencia OSI ......................................................................................................... 13 
1.1.3.6 El modelo de referencia TCP/IP ................................................................................................... 15 
1.1.4 Elementos de una red de datos .......................................................................................................... 16 
1.1.4.1 Router ............................................................................................................................................ 17 
1.1.4.2 Switch ........................................................................................................................................... 20 
1.1.5 Direccionamiento IP .......................................................................................................................... 28 
1.1.6 División en de una red en subredes ................................................................................................... 30 
1.1.7 Máscaras de Subred de Longitud Variable (VLSM) ......................................................................... 31 
1.1.8 Tipos de ruteo .................................................................................................................................... 34 
1.1.8.1 Ruteo estático ................................................................................................................................ 35 
1.1.8.2 Ruteo por defecto .......................................................................................................................... 36 
1.1.8.3 Ruteo dinámico ............................................................................................................................. 37 
1.2 Seguridad Informática ................................................................................................................................ 38 
1.2.1 Definición de seguridad informática ................................................................................................. 38 
1.2.1.1 Servicios de seguridad .................................................................................................................. 40 
1.2.1.2 Mecanismos de seguridad ............................................................................................................. 41 
1.2.1.3 Amenazas ...................................................................................................................................... 43 
1.2.1.4 Vulnerabilidades ........................................................................................................................... 44 
1.2.2 Políticas de seguridad informática ..................................................................................................... 44 
1.2.2.1 Plan de contingencias .................................................................................................................... 45 
1.2.2.2 Procedimiento preventivo .............................................................................................................45 
1.2.2.3 Procedimiento correctivo .............................................................................................................. 46 
1.2.3 Firewalls ............................................................................................................................................ 46 
1.2.3.1 Tipos de firewalls .......................................................................................................................... 47 
1.2.4 OpenBSD .......................................................................................................................................... 49 
iv 
 
1.2.4.1 Servicios en OpenBSD .................................................................................................................. 49 
1.2.4.2 Balance de cargas .......................................................................................................................... 50 
1.2.4.3 Bridge ............................................................................................................................................ 50 
1.2.5 PfSense .............................................................................................................................................. 51 
1.2.6 Listas de Control de Acceso (ACL) .................................................................................................. 52 
2. Routing ............................................................................................................................................................... 55 
2.1 La red del Instituto de Educación Media Superior del Distrito Federal ..................................................... 57 
2.2 Cálculo de subredes con VLSM ................................................................................................................. 57 
2.3 Conexión física de los planteles ................................................................................................................. 60 
2.3.1 Puertos extendidos ............................................................................................................................. 60 
2.3.2 Conexión física de la red del IEMS ................................................................................................... 61 
2.4 Asignación del direccionamiento en los planteles ...................................................................................... 65 
2.4.1 Configuración de DHCP a través de las direcciones MAC en PfSense............................................. 68 
2.5 Configuración de VLAN ............................................................................................................................ 69 
2.6 Configuración del ruteo: ruteo entre VLAN (Router-on-a-stick) y ruteo hacia Internet ............................ 72 
2.7 Procesos de mejora continua en la infraestructura de red .......................................................................... 77 
2.7.1 Implementación de protocolo de ruteo .............................................................................................. 81 
2.7.1.1 El protocolo de ruteo EIGRP ........................................................................................................ 81 
2.7.1.2 Configuración de EIGRP .............................................................................................................. 83 
2.8 Escalabilidad en la red de datos ................................................................................................................. 88 
2.8.1 Crecimiento de la red ........................................................................................................................ 89 
2.8.1.1 Aumento de número de usuarios por plantel ................................................................................. 89 
2.8.1.2 Incremento en el número de planteles ........................................................................................... 95 
2.8.2 Redistribución ................................................................................................................................... 96 
2.8.3 Esquema de redundancia de la salida a Internet ................................................................................ 99 
2.8.4 Esquema de redundancia en la red local .......................................................................................... 102 
3. Seguridad de la red de datos ............................................................................................................................. 107 
3.1 Implementación de la seguridad ............................................................................................................... 109 
3.2 Firewalls sobre OpenBSD ........................................................................................................................ 109 
3.2.1 Instalación de OpenBSD ................................................................................................................. 110 
3.2.2 Configuración del Firewall en modo bridge transparente ............................................................... 111 
3.2.3 Estableciendo las reglas del filtrado de paquetes............................................................................. 115 
3.3 Control de la navegación en Internet ........................................................................................................ 119 
3.3.1 Usos de los servidores proxy ........................................................................................................... 120 
3.3.2 Implementación de servidor proxy sobre OPENBSD ...................................................................... 121 
3.3.2.1 El sistema de filtrado de contenido del IEMS por medio de OPENBSD .................................... 121 
3.3.2.2 Instalación y configuración del Router OpenBSD ...................................................................... 122 
3.3.2.3 Squid y SquidGuard, instalación y configuración ....................................................................... 123 
3.3.2.4 Establecimiento de reglas de filtrado de contenido ..................................................................... 127 
3.4 La seguridad en los dispositivos durante el proceso de mejora continua ................................................. 133 
3.4.1 Implementación de Listas de control de acceso (ACL) ................................................................... 133 
v 
 
3.4.2 Control de acceso a las líneas de terminal ....................................................................................... 134 
3.4.3 Implementación de ACL de control de salida a Internet ................................................................. 138 
3.4.4 Controlando sesiones de EIGRP usando la autenticación ............................................................... 141 
3.4.4.1 Lista de verificación de la configuración de la autenticación de EIGRP .................................... 143 
3.5 Configuración de la seguridad en el Switch ............................................................................................. 146 
3.6 Gestión de los dispositivos de red a través de SNMP .............................................................................. 148 
4. Pruebas de validación y resultados ................................................................................................................... 153 
4.1 Pruebas de validación de la implementación de la red por puertos extendidos ........................................ 155 
4.2 Matrices de Verificación .......................................................................................................................... 156 
4.2.1 Instalación de equipo PfSense y conexión a enlace L2L ................................................................. 156 
4.2.2 Migración de equipo PfSense a un Router comercial ......................................................................159 
4.2.3 Configuración del protocolo de ruteo dinámico EIGRP .................................................................. 161 
4.2.4 Integración de un Router que no soporta la configuración de EIGRP ............................................. 161 
4.2.5 Prueba de la seguridad: ACLs, puertos en los switches y firewalls ................................................. 162 
4.2.6 Pruebas al esquema de redundancia ................................................................................................ 164 
4.2.7 Pruebas en la red local ..................................................................................................................... 165 
4.2.8 Prueba del servidor Proxy ............................................................................................................... 165 
Resultados.................................................................................................................................................................. 169 
Conclusiones Generales ............................................................................................................................................. 173 
Bibliografía ................................................................................................................................................................ 181 
Glosario ..................................................................................................................................................................... 185 
 
 
 
 
 
 
Índice de figuras 
Figura 1.1. Clasificación de computadoras conectadas por escala. ............................................................................... 6 
Figura 1.2. LAN inalámbrica (802.11) y LAN cableada (802.3). .................................................................................. 7 
Figura 1.3. Una red MAN para el servicio de TV por cable. ......................................................................................... 7 
Figura 1.4. Red WAN que conecta varios nodos de una organización. ......................................................................... 8 
Figura 1.5. Topología estrella ........................................................................................................................................ 9 
Figura 1.6. Topología Bus ............................................................................................................................................. 9 
Figura 1.7. Topología anillo ........................................................................................................................................ 10 
Figura 1.8. Topología malla......................................................................................................................................... 10 
Figura 1.9. Modelo de referencia OSI ......................................................................................................................... 13 
Figura 1.10. Interfaces seriales. ................................................................................................................................... 18 
Figura 1.11. Conexión de un Router a una computadora a través de su puerto de consola. ........................................ 19 
Figura 1.12. Red sin VLAN. ........................................................................................................................................ 22 
Figura 1.13. Red con VLAN. ....................................................................................................................................... 22 
Figura 1.14. Red con interconexión de Switches sin enlace troncal. ........................................................................... 23 
Figura 1.15. Conexión de Switches por medio de enlace troncal. ............................................................................... 23 
Figura1.16 Router-on-a-stick ....................................................................................................................................... 24 
vi 
 
Figura 1.17. Red de switches redundante. ................................................................................................................... 25 
Figura 1.18. Red de switches y STP. ........................................................................................................................... 26 
Figura 1.19. Espacio de direcciones del cálculo de subredes. ..................................................................................... 32 
Figura 1.20. Espacio de direcciones con VLSM .......................................................................................................... 34 
Figura 1.21. Tabla de ruteo de un equipo de cómputo personal sobre Windows. ....................................................... 36 
Figura 1.22. Tabla de ruteo de un equipo de cómputo personal sobre Linux. ............................................................. 37 
Figura 1.23. Conexión de firewall en una red local. .................................................................................................... 46 
Figura 1.24. Firewall Screened-Host ........................................................................................................................... 48 
Figura 1.25. Firewall Screened subnet. ........................................................................................................................ 49 
Figura 1.26. NAT en la red con OpenBSD .................................................................................................................. 50 
Figura 1.27. Balance de cargas en la red con OpenBSD ............................................................................................. 50 
Figura 1.28. Bridge en la red con OpenBSD ............................................................................................................... 51 
Figura 2.29. Conexión física entre planteles y Router principal .................................................................................. 62 
Figura 2.30. Propuesta de conexión de los planteles por medio de un Switch ............................................................ 62 
Figura 2.31. Red de las oficinas centrales.................................................................................................................... 63 
Figura 2.32. Topología completa propuesta para implementarse en la red del IEMS. ................................................ 64 
Figura 2.33. Diagrama de conexión del Plantel 9 ........................................................................................................ 65 
Figura 2.34 PING al Router de enlace ......................................................................................................................... 66 
Figura 2.35. Asignación de dirección IP a un equipo con sistema operativo Windows. ............................................. 66 
Figura 2.36. Parámetros por DHCP ............................................................................................................................ 66 
Figura 2.37. Configuración de DHCP para asignación de IP a través de MAC .......................................................... 68 
Figura 1.38. Conexión entre plantel y Switch de a través de enlace L2L .................................................................... 70 
Figura 2.39. Puertos de acceso y enlace troncal. ........................................................................................................ 71 
Figura 2.40. Ping desde el Plantel 9 a Plantel 1 ........................................................................................................... 74 
Figura 2.413 Comunicación entre Plantel 9 y Plantel 2 ............................................................................................... 74 
Figura 2.42. Planteamiento del esquema de ruteo con RoutersPfSense en los planteles. ........................................... 75 
Figura 2.43. Configuración de EIGRP en el Router del Plantel 1 ............................................................................... 84 
Figura 2.44 Topología de Álvaro Obregón antes del crecimiento ............................................................................... 90 
Figura 2.45 Crecimiento de la red local ....................................................................................................................... 92 
Figura 2.46 Adición de un nuevo Switch a la red ........................................................................................................ 96 
Figura 2.47 Conexión de una red sobre RIPv2 a otra sobre EIGRP ............................................................................ 97 
Figura 2.48 Redundancia física. ................................................................................................................................ 100 
Figura 2.49. Conexión del Router de plantel al enlace L2L y Módem DSL. ........................................................... 101 
Figura 2.50. Red LAN con tres VLAN en funcionamiento. ...................................................................................... 102 
Figura 3.51 Habilitando SSH en pfSense .................................................................................................................. 109 
Figura 3.52 Elección de distribución de teclado y nombre de equipo ....................................................................... 110 
Figura 3.53 Elección de paquetes a instalar. .............................................................................................................. 110 
Figura 3.54 Instalación de los paquetes de OpenBSD ............................................................................................... 111 
Figura 3.55. Ubicación de Firewall en la red del IEMS. ........................................................................................... 111 
Figura 3..56. Despliegue de información de interfaces por medio del comando IFCONFIG. ................................... 112 
Figura 3.57. Configuración de las interfaces por medio de sus archivos. .................................................................. 113 
Figura 3.58. Verificación del estado de las interfaces. .............................................................................................. 113 
Figura 3.59. Configuración de la interfaz bridge. ...................................................................................................... 113 
Figura 3.60. Se habilita la capacidad de reenvío de paquetes a firewall. ................................................................... 114 
Figura 3.61. Habilitación del filtro de paquetes. ........................................................................................................ 114 
Figura 3.62. Puente creado en el firewall. ................................................................................................................. 114 
Figura 3.63. Análisis de tráfico en el firewall. ........................................................................................................... 115 
Figura 3.64. Habilitando HTTPS en el Router pfSense. ............................................................................................ 115 
Figura 3.65. Reglas de filtrado para el firewall en plantel 9 ...................................................................................... 117 
vii 
 
Figura 3.66. El tráfico hacia el servicio de DNS por ICMP. ..................................................................................... 118 
Figura 3.67. Carga de reglas y verificación de las mismas. ....................................................................................... 119 
Figura 3.68. Ubicación del proxy en la red. ............................................................................................................... 122 
Figura 3.69. Ubicación de la ACL SERVICIOS PERMITIDOS en la red. ................................................................. 139 
Figura 3.70 Autenticación de mensajes EIGRP ......................................................................................................... 145 
Figura 4.71. Verificación de interfaz WAN del Router del Plantel 9 ........................................................................ 156 
Figura 4.72. Ping al Router On a Stick de enlace. ..................................................................................................... 157 
Figura 4.73. Asignación de IP por medio de servidor DHCP .................................................................................... 157 
Figura 4.74. Equipo de la red local que recibe IP del servidor DHCP....................................................................... 158 
Figura 4.75. Conectividad de host de plantel 2 a plantel 1 ........................................................................................ 158 
Figura 4.76. Prueba de acceso vía telnet desde equipo administrador ....................................................................... 160 
Figura 4.77. Prueba de acceso vía telnet desde equipo de usuario normal ................................................................ 160 
Figura 4.78. Conexiones al puerto 3128 de Squid. .................................................................................................... 166 
Figura 4.79. Acceso a una página permitida por Squid. ............................................................................................ 167 
Figura 4.80. Denegación de una página prohibida por Squid. ................................................................................... 167 
Figura 4.81. Mensaje personalizado de denegación de acceso a página web. ........................................................... 168 
Figura 1. Esquema inicial de la red............................................................................................................................ 178 
Figura 2. Esquema final de la red. ............................................................................................................................. 179 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
viii 
 
 
 
 
 
 
Introducción 
 
 
 
 
 
Introducción 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
x 
 
 
xi 
 
Actualmente la administración de una red de datos es tan compleja o sencilla debido a su diseño y tamaño. Es 
evidente que al crecer el tamaño de la red, el nivel de la administración y mantenimiento requiere un mayor trabajo y 
atención de los problemas. De esta manera se hace imprescindible contar con un diseño de la red física y lógica 
adecuada para que se logre llevar a cabo la gestión de la red, la detección de errores, la detección de fallas y una 
pronta solución de los mismos. Esa infraestructura, además de permitir lo mencionado, también debe proveer 
seguridad en la transmisión de la información, así como lograr una comunicación eficiente. 
 En el Instituto de Educación Media Superior del Distrito Federal (IEMS) no existía un esquema de red de datos, 
pues constaba originalmente de la red local para cada uno de los planteles, cada una conectada a Internet a través de 
la línea de ADSL que permitía la comunicación hacia Internet, tal como están conectada una red local de un hogar. 
Si existía la necesidad de compartir información entre planteles, el uso de Internet se hacía inminente. Esto era 
ineficiente, inadecuado que impedía el aprovechamiento máximo de los recursos de cada plantel para la Institución 
general. Los riesgos de la pérdida de la disponibilidad es latente en una Institución con una red con ese 
funcionamiento y estructura de la red, cada nodo de datos es propenso a que la información que se transmite pierda 
integridad y autenticidad ya quelos datos circulan a través de Internet y no por medio de una red privada que 
represente a la institución. 
 Debido a lo comentado anteriormente se propone este proyecto para el diseño de una red que integre a todos los 
planteles de la Institución que se encuentran aislados uno del otro. Se busca que sea una red escalable, que 
implemente seguridad en la transmisión de los datos, que sea administrable y que económicamente represente 
beneficios. Esta red de datos plantea un modelo de infraestructura de red que permite que las redes locales de cada 
plantel sean parte de una red de datos única, la información que se comparte a nivel interinstitucional es privada, 
esos datos que pueden sensibles o sólo informativos circulan a través de la red de la Institución y no por medio de 
Internet. Correo electrónico y fax institucional, la transferencia de archivos, compartición de recursos en red como 
impresoras, uso de bases de datos y servidores compartidos es local, además de que se tiene un control de los datos 
que salen hacia Internet. 
 La red de datos que se plantea se conectará a través de puertos extendidos, es decir, las veinte redes locales de 
los planteles que se encuentran distantes geográficamente una de la otra se comunicarán entre sí de una manera 
directa, esto gracias la conexión que se establecerá con un dispositivo central que unificará la comunicación. El uso 
de estos enlaces proporciona seguridad a la red ya que se establecerá un camino privado entre los planteles y estos 
podrán compartir información entre sí sin la necesidad de salir a Internet. 
 Además, debido a que la red estará compuesta por dispositivos capaces de soportar la carga de trabajo para cada 
uno de los planteles, se necesitan dispositivos que garanticen eficiencia y funcionalidad además de representar un 
impacto económico bajo. La implementaciones se basarán en sistemas operativos libres con características que 
ofrecen gran funcionalidad, tal es el caso del uso de pfSense como primera instancia, y como una propuesta de 
mejora se plantea la instalación y puesta en operación de dispositivos especializados en los que se aproveche la 
implementación de un protocolo de enrutamiento dinámico para proporcionarle a la red rápida convergencia. 
 Con la introducción de equipos de red comerciales, la implementación de un protocolo de ruteo dinámico en la 
Red Institucional del IEMS permitirá una rápida convergencia de la misma y que estará compuesta de una topología 
centralizada y jerarquizada, misma a la que se aplicarán políticas de seguridad a nivel hardware y de usuarios 
finales. 
 Debido a que la red propuesta estará basada principalmente en la implementación de conexiones por medio de 
puertos extendidos, se contará con los Routers de acceso, Switches e infraestructura adecuada para poder ofrecer 
soporte técnico remoto que atienda problemas que ocurran en horarios pico de trabajo principalmente. La necesidad 
de viajar hasta cada una de las redes de datos para resolver un problema por parte de los administradores de red que 
xii 
 
se ubican en las oficinas centrales concluye con la implementación de esta red ya que cada dispositivo podrá ser 
monitorizado y alcanzable remotamente para su administración y resolución de incidencias. 
 Debido a las características de los puertos extendidos y a la seguridad que brindan, la implementación de 
dispositivos para ofrecer seguridad en la red se ubicará en un solo punto de la red y no en diversos puntos como se 
podría realizar. Un punto importante en la red son las salidas a Internet a toda la institución, y es en este lugar de la 
red en el que pasa todo el tráfico de las redes locales hacia Internet. OpenBSD será el sistema que se implementará 
en ese sitio de la red para que se encargue de la salida del tráfico, e implementación de la seguridad, además de que 
es un sistema muy robusto y el más seguro. 
 Asimismo, este documento tiene como propósito crear un modelo que sea utilizable en cualquier red de datos 
con la misma problemática y con los mismos requerimientos, ya que este trabajo no busca que sea únicamente una 
solución única a un problema en específico, sino se trata de un modelo que sea funcional para cualquier 
organización. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1. Conceptos generales 
 
1 
 
Conceptos generales 
 
 
 
 
 
 
 
 
 
 
 
 
 
2 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3 
 
1.1 Redes de datos 
En el siglo XVIII se dio la era de los sistemas mecánicos que produjo a su vez a las Revoluciones Industriales. En el 
siglo XIX se facilitó el auge de la máquina de vapor. Sin embargo, en el siglo XX, el desarrollo clave ha sido la 
tecnología para la recopilación, procesamiento y distribución de la información. Asimismo, se han dado numerosos 
desarrollos como las redes telefónicas, las redes de radio y televisión, el nacimiento y crecimiento sin precedente de 
la industria de la computación, la comunicación satelital y por supuesto, Internet. 
 Debido al avance vertiginoso de la tecnología, en el siglo XXI se está dando la convergencia de las áreas 
mencionadas. Hoy por hoy las organizaciones que cuentan con numerosas oficinas distribuidas geográficamente 
buscan revisar el estado de todas estas con sólo un click. 
 La industria de los equipos de cómputo es joven pero con un crecimiento sorprendente en un periodo de tiempo 
corto si se compara con otras como la automovilística por ejemplo. En las primeras dos décadas del desarrollo de la 
computación, instituciones medianas o universidades contaban con uno o dos dispositivos de cómputo que ocupaban 
un cuarto entero cada uno, y, mientras más grande la institución, se contaba con un mayor número de estos equipos. 
 Actualmente, el poder de procesamiento de los equipos de cómputo es mucho mayor que en los primeros años en 
los que se desarrollaron, y el tamaño de los mismos ha disminuido. Este impulso de los dispositivos junto con el de 
las comunicaciones ha cambiado la organización de los sistemas de cómputo. Uno de los conceptos dominantes de 
los “centros de cómputo” como un cuarto con una computadora gigante en el que los usuarios llevaban su trabajo 
para que se procesara hoy es totalmente obsoleto. El modelo viejo en el que una sola computadora sirve a toda una 
organización tiene que ser reemplazado por el esquema en el que un número grande de dispositivos interconectados 
hacen el trabajo y comparten información. Estos sistemas son llamados Redes de Datos. 
1.1.1 Definición de una red de datos 
En la actualidad el crecimiento de la tecnología ha sido vertiginoso y la comunicación entre individuos y 
organizaciones es un aspecto fundamental que se ha provocado con dicho desarrollo. Esto ha permitido que los 
usuarios se comuniquen desde cualquier lugar gracias a casi cualquier dispositivo, ya sea desde un teléfono celular 
hasta una computadora portátil. Además, cientos de miles de organizaciones se comunican entre sí y comparten 
recursos, sin importar su localización, y todo es gracias a las redes de datos. 
 Una red de datos se define como el conjunto de dispositivos que se interconectan entre sí gracias a medios 
físicos o inalámbricos y que son utilizados para la transmisión de mensajes y uso de servicios a través de la misma, 
siguiendo un conjunto de reglas y procesos que regulan la comunicación. 
 Hoy en día las redes de datos tienen un impacto importante en las actividades de diversas organizaciones y 
empresas en sus procesos de producción, organización del trabajo, compartición de recursos y de información 
principalmente, permitiéndoles la eficiencia y la minimización de costos. A usuarios comunes les permite el 
establecimiento de comunicación sin importar su ubicación geográfica y horario que desee, de manera privada o 
pública por medio de redes sociales.De esta manera se establece que las redes de datos deben cumplir con las 
siguientes características importantes sobre la información transmitida: Confidencialidad, Integridad y 
Disponibilidad de la información. 
 La comunicación a través de redes de datos se lleva a cabo gracias a los protocolos de comunicación. Un 
protocolo de comunicación es un conjunto de reglas que establecen el cómo se establecerá la comunicación entre los 
dispositivos. Se elegirá el protocolo adecuado dependiendo de los requerimientos de la red, tipo de aplicación que 
intenta la comunicación, medios de transmisión utilizados y confiabilidad de transmisión que se desea. 
4 
 
 De la misma forma, los dispositivos y medios de transmisión trabajan bajo estándares que garantizan su 
interoperabilidad entre dispositivos de diferentes fabricantes. Los estándares son un grupo de normas que contienen 
especificaciones técnicas que deben seguir los fabricantes y empresas para que los dispositivos de red puedan 
trabajar entre sí. 
 Las redes de datos son muy importantes y tienen diversos usos, los más comunes son los siguientes: 
- Aplicaciones de negocios: Las compañías tienen un número substancial de computadoras, algunas de estas 
empresas tienen un dispositivo por cada empleado para la realización de una actividad determinada. El uso 
más importante que se le da a una red de datos en una empresa es compartir recursos, mismos que están 
disponibles para todos, como programas, equipamiento y datos principalmente. También los recursos 
físicos son compartidos, como impresoras y sistemas de recuperación. 
 
 El acceso de los usuarios de la red a estos recursos puede ser de manera local o de manera remota, esta 
última a través de redes VPN para mantener la confidencialidad de los datos. 
 
- Aplicaciones en el hogar: Una de las razones principales por las que el auge de las computadoras 
personales se dio en sus inicios fue para el procesamiento de palabras y juegos. Recientemente, la más 
grande razón para la compra de computadoras fue probablemente el acceso a Internet. Ahora, muchos 
dispositivos electrónicos tales como set-top boxes, consolas de videojuegos, relojes, entre otros, cuentan 
con computadoras embebidas y tarjetas de red, especialmente inalámbricas que se conectan a las redes en 
los hogares y que son usadas ampliamente para el entretenimiento, incluyendo la escucha, la observación y 
creación de música, fotos y video, mejor conocido el conjunto de estos como multimedia. 
 
 El acceso a Internet provee conectividad a los usuarios desde sus casas a computadoras remotas. Tal 
como las compañías, los usuarios caseros pueden tener acceso a información, comunicación con otras 
personas y comprar productos y servicios por medio del e-commerce. 
 
- Usuarios móviles: Computadoras móviles, tales como las laptops, tabletas y los dispositivos celulares 
(smartphones) son uno de los segmentos con más rápido crecimiento en la industria de la computación. La 
venta de estos dispositivos han superado a la de computadoras de escritorio. La preferencia de esta 
tecnología se ha dado porque las personas a menudo quieren usar sus dispositivos móviles para leer y 
enviar correos electrónicos, tweets, ver películas, descargar música, jugar juegos o simplemente navegar en 
la web por información. Quieren hacer todo lo que hacen en casa y en la oficina y, naturalmente desean 
hacerlo desde cualquier lugar, ya sea desde tierra, en el mar o en el aire. 
 
 La conectividad a Internet habilita a muchos de estos usuarios. Desde la imposibilidad de tener 
conexión alámbrica en automóviles, barcos y aeroplanos, existe un interés grande en las redes inalámbricas. 
Redes celulares operadas por las compañías telefónicas son un tipo de redes inalámbricas que ofrecen 
cobertura a los teléfonos móviles. Hotspots inalámbricos basados en el estándar IEEE 802.11 son otro tipo 
de redes inalámbricas para computadoras móviles. Estos dispositivos cubren cafés, hoteles, aeropuertos, 
escuelas, trenes y aviones. Cualquiera con un dispositivo portátil puede conectarse a Internet a través del 
hotspot, equipo que está conectado a su vez a una red alámbrica. 
 
 
1.1.2 Clasificaciones de las redes de datos 
Las redes de datos se pueden clasificar en varios tipos, ya sea por el alcance en metros o kilómetros que tiene la red, 
por la forma en que están conectados físicamente los dispositivos, o por la manera en que transmiten la información, 
es decir, la tecnología de la conexión. 
 A continuación se presentan esas clasificaciones y a su vez los tipos de redes según la clasificación en turno. 
 
5 
 
1.1.2.1 Clasificación por tecnología de transmisión 
Hay algunos tipos de tecnología de transmisión que son usados ampliamente: enlaces broadcast, enlaces Punto a 
punto y enlaces Lan-to-Lan (puertos extendidos) que determinan cómo se comportará el envío de paquetes entre 
dispositivos. 
Enlaces Punto a Punto 
Estos conectan pares de máquinas individuales. Para ir de la fuente al destino en una red hecha por enlaces Punto a 
punto, los mensajes (paquetes) podrían cruzar por medio de uno o más dispositivos. La transmisión punto a punto 
con exactamente un transmisor y un receptor es llamado algunas veces unicasting. 
 Enlaces de este tipo pueden ser establecidos por interfaces de red que trabajen bajo el protocolo SONET 
(Synchronous Optical NETwork) y SDH (Synchronous Digital Hierarchy) que surgieron para estandarizar la 
comunicación punto a punto que realizaban los diferentes sistemas de TDM (Time división Multiplexing) de las 
compañías telefónicas en los inicios de la fibra óptica. El funcionamiento del protocolo PPP sobre SONET/SDH se 
puede encontrar detalladamente en el RFC 1619. 
Enlaces de broadcast 
En una red de broadcast, el canal de comunicación es compartido por todas las máquinas en una red. Los paquetes 
enviados por una máquina son recibidos por todos los demás dispositivos. Cada máquina que recibe el paquete 
revisa el campo de dirección de destino, si es recibido por la máquina destino, procesa el paquete; si el destinatario 
es para otra máquina, se ignora. 
 La tecnología que interconecta dispositivos por enlaces de broadcast es Ethernet, que se encuentra dividido en 
Ethernet clásico y Ethernet conmutado, en este último se utilizan switches que conectan diferentes computadoras. 
Las dos divisiones de Ethernet tienen pequeñas diferencias. Ethernet clásico es la forma original que funciona a 
tasas de velocidad de 3 a 10 Mbps, mientras que Ethernet conmutado va de 100 Mbps, 1000 Mbps y 10,000 Mbps, 
llamados fast Ethernet, gigabit Ethernet y 10 gigabit Ethernet. En práctica, únicamente Ethernet conmutado es usado 
hoy en día. 
 El estándar que trata el funcionamiento de Ethernet a profundidad es el IEEE 802.3. 
Enlaces LAN-to-LAN como puerto extendido (L2L) 
Un enlace L2L es un enlace dedicado que es provisto por el Proveedor de Servicios y es utilizado para conectar dos 
redes LAN separadas geográficamente. Un enlace LAN-to-LAN es construido físicamente con fibra óptica o cables 
de cobre en un tendido de cableado sobre una ciudad, junto con los cableados privados y públicos. Estos enlaces 
cuentan con dispositivos intermedios que utiliza el proveedor de servicios para proporcionar el transporte de los 
datos extremo a extremo. En cada una de las redes LAN del cliente se entrega una punta del enlace con un conector 
que, según la capacidad de la conexión y tipo de Interfaz del dispositivo que se conecta a las redes, será un RJ45 
para enlaces de cobre o algún transceiver si se trata de fibra óptica. Es importante destacar que ambos extremos son 
del mismo tipo de conector. 
 Estos enlaces trabajan hasta capa de enlace. Trabajan bajo el estándar IEEE 802.3 de Ethernet y el IEEE 802.1q 
de etiquetado por VLAN
1
, pues el proveedor de servicios transporta los datos marcados.1
 El concepto de VLAN se tratará más adelante. 
6 
 
1.1.2.2 Clasificación por cobertura 
Esta clasificación de las redes de datos por cobertura depende del alcance que tienen las mismas con sus usuarios, es 
decir, el tamaño del área que cubren. Como una clasificación inicial están las redes de área personal, que como su 
nombre lo indica, son para una persona. Delante de esas redes se encuentran las redes de rango grande, estas pueden 
ser divididas en redes de área local, de área metropolitana y de área amplia. Finalmente la conexión de dos o más 
redes WAN (también llamadas internetworks) es llamada Internet. En la figura 1.1 se puede observar esta 
clasificación debida a la cobertura. 
 
Figura 1.1. Clasificación de computadoras conectadas por escala. 
Redes de Área Personal (PAN, Personal Area Networks) 
Permite a los dispositivos comunicarse sobre el rango de una persona. Un ejemplo común es una red inalámbrica 
que conecta a una computadora con su periferia. Con lo que cuenta el dispositivo del usuario es monitor, teclado, 
ratón e impresora. Una ejemplo de este tipo de red es Bluetooth/WPAN que se especifica en el estándar IEEE 
802.15. 
Redes de Área Local (LAN, Local Area Networks) 
Una red de este tipo está administrada por una sola organización. Son redes pequeñas que se encuentran en una 
única ubicación geográfica, como un edificio, una oficina o una fábrica. Las redes LAN son usadas ampliamente 
para conectar computadoras personales y dispositivos electrónicos para permitirles compartir recursos e 
intercambiar información. Cuando estas redes son usadas por compañías, son llamadas redes empresariales. 
 Las redes LAN inalámbricas (WLAN) son muy populares estos días, especialmente en casas, edificios de 
oficinas viejas, cafeterías y otros lugares donde es demasiado difícil instalar cableados. En estos sistemas cada 
computadora tiene un radio o una antena que utiliza para comunicarse con las otras a través de un dispositivo central 
llamado módem, punto de acceso o Router inalámbrico. Todos estos dispositivos usan el estándar IEEE 802.11. 
 Las redes LAN alámbricas usan diversas tecnologías de transmisión, como cables de cobre o fibra óptica. Corren 
velocidades de entre 100 Mbps a 1 Gbps y se caracterizan por tener un retardo de transmisión bajo. Las topologías 
de estas redes pueden estar conectadas por medio de enlaces punto a punto. El estándar usado es el IEEE 802.3 
llamado Ethernet. Para la conexión de estas redes se utilizan redes basadas en switches. En la figura 1.2 se puede 
observar la cobertura de este tipo de red. 
7 
 
 
Figura 1.2. LAN inalámbrica (802.11) y LAN cableada (802.3). 
Redes de Área Metropolitana (MAN, Metropolitan Area Networks) 
Una red MAN cubre una ciudad. Un ejemplo muy bien conocido de este tipo son las redes de televisión por cable 
disponibles en muchas ciudades, que desde su origen se volvieron populares y debido a la demanda, se crearon 
contratos para el cableado entero de ciudades. 
 La televisión por cable no es la única red MAN. Desarrollos recientes de accesos de Internet inalámbricos de alta 
velocidad han resultado en otra MAN, estandarizados como IEEE 802.16 y que es conocido popularmente como 
WiMAX, y se ilustra en la figura 1.3. 
 
Figura 1.3. Una red MAN para el servicio de TV por cable. 
Redes de Área Amplia (WAN) 
Cuando una organización cuenta con diversas ubicaciones separadas por grandes distancias geográficas, desde un 
país a un continente, se conoce como red WAN y conecta entre sí a todas las redes de área local que componen 
dicha institución, tal como se puede apreciar en la figura 1.4. Esas redes LAN se conectan a través de la 
infraestructura que pertenece a un Proveedor de Servicios de Internet (ISP, Internet Service Provider), que se 
encarga de transportar los mensajes de LAN a LAN. 
8 
 
 Los dispositivos de la red WAN puede ser descrita como una red LAN cableada gigante; sin embargo, hay 
algunas diferencias importantes que están detrás de esos grandes extensiones de cables. Usualmente en una WAN, 
las redes LAN y la infraestructura son operadas por diferentes personas, ya que las reglas y políticas que tiene la 
institución sobre sus redes locales serán gestionadas por ella misma, mientras que las políticas de la red que conecta 
a las redes las mantendrá el ISP. 
 
Figura 1.4. Red WAN que conecta varios nodos de una organización. 
Internet 
Muchas redes existen en el mundo, a menudo con diferente hardware y software. Las personas conectadas a una red 
desean comunicarse con personas en diferente lugar. Para el cumplimiento de este deseo requiere que diferentes e 
incompatibles redes estén conectadas. La colección de redes interconectadas es llamada Internet. Internet usa redes 
de Proveedores de Servicio ISP para conectar redes empresariales, redes caseras y muchas más otras redes. 
1.1.2.3 Clasificación por topologías 
La tipología de una red de datos se refiere a la organización física de los dispositivos y su conexión a través de los 
medios de transmisión. Esto provoca que cada una de las diferentes topologías funcione de manera diferente y a su 
vez utilice métodos distintos que garanticen su buen funcionamiento y eviten la pérdida de la información durante su 
transmisión. 
 A continuación se explicarán las principales topologías utilizadas en las redes de datos, de estás derivan otras 
con mayor complejidad. 
 Topología Estrella 
Es una topología utilizada desde 1960. En esta, cada uno de los dispositivos que compone la red está conectado a un 
dispositivo central, conocido como Router de señal o MAU (Unidad del acceso Multiestación) que repite o emite 
mensajes de control y de información logrando intercambiar mensajes a determinados dispositivos. Esa conexión se 
puede apreciar en la figura 1.5. 
 Esta topología es ideal para cualquier aplicación en la que múltiples rutas entre varios dispositivos son deseadas. 
Además, cuando uno de los dispositivos simples falla, el resto de los equipos no se verán afectados. Por el 
contrario, si el dispositivo central falla, todas las comunicaciones en la red fallarán. 
9 
 
 
Figura 1.5. Topología estrella 
Topología Bus 
La topología de bus es un esquema simple en el que todos los dispositivos están conectados a un enlace común, 
además, todos los nodos en esta red tienen la misma jerarquía tal como aparece en la figura 1.6. 
 Por razones eléctricas, esta topología es usada en muchos estándares de control unidireccionales, donde se crea 
una conexión en cadena a través de todos los equipos con el dispositivo final terminando en línea. Esta topología 
puede ser encontrada dentro de computadoras personales, conectando expansiones internas y dispositivos 
periféricos. Los sistemas que usan la topología son fáciles de cablear pero tiene limitaciones en la distancia debido a 
que la señal que transmite los datos a lo largo del medio no es amplificada ni repetida como sea necesario. 
 Si ocurre alguna falla en cualquiera de los dispositivos de la red, esta sigue funcionando sin problemas, en 
cambio, si el medio de transmisión falla, la red entera dejará de funcionar. 
Medio común
 
Figura 1.6. Topología Bus 
Topología Anillo 
En esta topología los dispositivos se conectan a la red en ciclo como se puede notar en la figura 1.7. Los datos son 
transportados de un equipo a otro alrededor de la secuencia de anillo. Esta topología cubre mayores distancias que 
otras, ya que los datos son amplificados y repetidos durante su paso alrededor del anillo. Sin embargo, una 
desventaja se hace presente cuando falla un dispositivo o un grupo de dispositivos que puede provocar la caída del 
10 
 
sistema completo porque se hace presente un punto que no repetirá la información. Asimismo, si falla el medio de 
transmisión, la red fallará. Una desventaja más es la dificultad para añadir nuevos dispositivos a la red después dela 
instalación inicial, ya que la red es cerrada. 
 
Figura 1.7. Topología anillo 
 
Topología de Malla 
La topología de malla se utiliza cuando los servicios que componen la red se encuentran dispersos geográficamente 
y se necesita un acceso fiable a ellos. Esta topología conecta cada uno de los dispositivos con los demás en la red, tal 
como la figura 1.8. Esta conexión se realiza por medio de enlaces físicos dedicados o por medio de enlaces virtuales. 
Esta topología ofrece gran redundancia, por lo que su implementación es costosa y su uso es amplio en las redes 
WAN. 
 
Figura 1.8. Topología malla 
 
 
 
11 
 
1.1.3 Estandarización de las redes de datos 
Los organismos internacionales de estandarización entre sus actividades primarias son el desarrollo, la coordinación, 
la promulgación, la revisión, la reedición, la interpretación o la producción de algún estándar técnico que tienen por 
objeto atender las necesidades a problemas presentados por falta de compatibilidades. 
 Muchos proveedores de dispositivos de red tienen sus propias ideas para la realización de las cosas. Sin la 
coordinación adecuada, la comunicación se convierte en un caos completo y los usuarios son los afectados. La única 
manera para crear acuerdos de funcionamiento son los estándares. Los buenos estándares no sólo permitirán la 
comunicación entre dispositivos, sino que incrementa la venta de los dispositivos que están apegados a las normas, 
permitiendo mejores implementaciones, decrementos de precios e incremento de la aceptación de los productos. 
 Los estándares definen qué es necesario para la interoperabilidad, ni más ni menos. Son los que permiten a los 
mercados grandes emerger y permitirle a las compañías competir en base a qué tan servibles son sus productos. Por 
ejemplo, el estándar 802.11 define cuantos radios de transmisión existen; sin embargo, no dice cuando un transmisor 
utiliza cierto radio, factor clave para un buen desempeño. Esto depende de quién fabrica el producto. De esta forma 
obtener la interoperabilidad es difícil, en el que hay diversas elecciones y estándares que manejan muchas opciones. 
Para el estándar 802.11 hay muchos problemas que ha provocado que el grupo llamado WiFi Alliance trabaje en la 
interoperabilidad del estándar. 
 De manera similar, un protocolo estándar define el protocolo sobre el cable de conexión y no la interfaz del 
servicio dentro del dispositivo, excepto para ayudar a explicar el protocolo. Interfaces de servicio reales a menudo 
son propietarios. Por ejemplo, para una comunicación de TCP/IP para comunicar una computadora con un host 
remoto no importa. Lo único que importa es que el equipo remoto hable TCP/IP. De hecho, TCP e IP son 
comúnmente implementados juntos. Asimismo, los protocolos establecen el formato de los mensajes que se 
transmitirán y las reglas que se llevarán a cabo para que la comunicación se lleve a cabo. 
 Los estándares se clasifican en dos categorías: de facto y de jure. Los estándares de facto (“de hecho”) son 
aquellos que han sido desarrollados sin ningún plan formal. HTTP, el protocolo que utiliza la Web inició su vida 
como un protocolo de facto. Era parte de los primeros navegadores web desarrollados por Tim Berners-Lee en 
CERN y su uso se hizo extenso con el crecimiento de la red. Bluetooth es otro ejemplo, fue originado por Ericsson, 
pero su uso se extendió a varios dispositivos. 
 Los estándares de jure (“por ley”), en contraste con los anteriores, son adoptados a través de las reglas de algún 
organismo oficial de estandarización. Las autoridades internacionales de estandarización están divididas 
generalmente en dos clases: aquellos establecidos por un tratado entre los gobiernos nacionales y aquellas 
organizaciones no gubernamentales voluntarias. En el ámbito de los estándares para las redes de datos hay varias 
organizaciones, en particular la ITU, ISO, IETF y la IEEE que serán discutidas más adelante. 
 En la práctica, es muy complicada la relación entre estándares, compañías, y organismos oficiales de 
estandarización. Estándares de facto a menudo se convierten en estándares de jure, especialmente si estos son muy 
exitosos, como ocurrió con HTTP, que rápidamente fue tomado por el IETF. 
1.1.3.1 ITU (Unión Internacional de Telecomunicaciones) 
Con todos los diferentes proveedores de servicios de telefonía y de Internet en todos los países, es necesario proveer 
compatibilidad a nivel mundial que garantice que las personas (y computadoras) en un país puedan comunicarse con 
su contraparte en otro sin problemas. En 1865, representantes de los gobiernos de Europa se reunieron para formar 
al predecesor de del ITU de hoy en día. Su trabajo fue estandarizar las telecomunicaciones internacionales, que en 
esos días se llevaba a cabo por medio de la telegrafía ya que la mitad de los países usaba código Morse, mientras que 
12 
 
los demás utilizaban otros códigos que se fueron convirtiendo en un problema para la comunicación. Cuando nació 
la telefonía como un servicio internacional, ITU tomó el trabajo de estandarizarla. En 1947, se convirtió en una 
agencia de las Naciones Unidas. 
 La ITU cuenta con alrededor de 200 miembros gubernamentales, incluyendo a casi todos los miembros de las 
Naciones Unidas 
 Cuenta con tres sectores principales, el primero de ellos se enfoca principalmente en ITU-T, el sector de la 
estandarización de las telecomunicaciones en lo que concierne a telefonía y sistemas de datos comunicación de 
datos. Antes de 1993 este sector era llamado CCITT, que es el acrónimo de su nombre en francés. El sector de las 
radiocomunicaciones ITU-R, se encarga de la coordinación de uso de las frecuencias de radio de todo el mundo por 
los grupos de interés. El otro sector es el ITU-D, llamado sector de desarrollo. Este último promueve el desarrollo 
de tecnologías de la información y comunicaciones para la reducción de la “brecha digital” que existe entre los 
países de acceso efectivo a las tecnologías de la información y de los países con acceso ilimitado. 
1.1.3.2 ISO (Organización Internacional para la Estandarización) 
Los estándares internacionales son producidos y publicados por la ISO, una organización voluntaria no 
gubernamental que surgió en 1946. Sus miembros son autoridades nacionales de estandarización de 157 países. 
Entre esos miembros se incluyen ANSI (EUA), BSI (Gran Bretaña), AFNOR (Francia), DIN (Alemania) y otras 
153. 
 Existen un gran número de normas emitidas por la ISO que abarcan un gran número de temas. Por ejemplo, postes 
telegráficos (ISO 2451), redes de pesca (ISO 1530) entre otros, con la finalidad de coordinar las normas en cada 
país, facilitando el comercio y su contribución a las normas de desarrollo. ISO es miembro de ITU-T y a menudo 
cooperan para evitar que se desarrollen estándares mutuamente incompatibles. 
1.1.3.3 IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) 
 La IEEE es la organización profesional más grande del mundo. Además de sus decenas de revistas y conferencias 
cada año, cuenta con un grupo de profesionales que desarrollan estándares en el área de la ingeniería electrónica y la 
computación. El comité 802 de la IEEE ha estandarizado muchos tipos de redes LAN por ejemplo. 
1.1.3.4 IETF (Fuerza de Tareas de Ingeniería de Internet) 
Después de la puesta en operación de ARPANET, el Departamento de Defensa de Estados Unidos creó un comité 
informal para su supervisión, y en 1983 fue llamado IAB (Consejo de Actividades de Internet) a la que se le dio la 
tarea de la realización de las investigaciones relacionadas con ARPANET e Internet en la misma dirección. El 
significado del acrónimo “IAB” cambio más tarde por Consejo de Arquitectura de Internet. 
 Cuando un estándar era necesario (por ejemplo, un nuevo algoritmo de enrutamiento), miembros de la IAB 
anunciaban el cambio a estudiantes graduados de universidadpara su implementación. Esa comunicación generó 
una serie de reportes técnicos llamados RFCs (Solicitudes de comentarios) que se encuentran almacenados en línea 
y son de acceso a cualquier interesado en conocerlos a través del sitio www.ieft.org/rfc. Están numerados por orden 
cronológico de creación. Alrededor de 5000 documentos RFC existen ahora. 
 En 1989, la IAB fue reorganizada, que en ese momento supervisaba varios “grupos de trabajo”, dejándole sólo 
dos, la IETF y la IRTF (Fuerza de Tareas de Recursos de Internet). Actualmente la IETF cuenta con una comunidad 
internacional abierta de diseñadores de red, operadores, compañías e investigadores interesados en la evolución de la 
arquitectura de Internet y su operación. 
13 
 
 El actual trabajo técnico del IETF es hecho por sus grupos de trabajo, que están organizados en varias áreas (por 
ejemplo, enrutamiento, transporte, seguridad, etc.), además de que se mantienen tres reuniones por año. 
 La Autoridad de Asignación de Números de Internet (IANA) es el coordinador central para la asignación de 
parámetros únicos para los protocolos de Internet. La IANA está constituida por la Sociedad de Internet (ISOC) que 
actúa como centro de información para la asignación y coordinación del uso de numerosos parámetros de Internet. 
1.1.3.5 El modelo de referencia OSI 
El modelo OSI es una propuesta elaborada por la Organización Internacional de Estandarización (ISO) como primer 
paso para la normalización de los protocolos utilizados en la comunicación en las redes de datos. Fue revisado en 
1995 y fue llamado modelo de referencia ISO OSI (Interconexión de Sistemas Abiertos) porque se trata de la 
conexión de sistemas abiertos con otros sistemas. 
 El modelo OSI cuenta con siete capas (figura 1.9). En este modelo tiene principios que fueron aplicados para 
llegar a él y se resumen brevemente como sigue: 
- Una capa puede ser creada donde una abstracción diferente es necesaria. 
- Cada capa debe de tener una función bien definida. 
- La función de cada capa puede ser elegida hacia la definición de protocolos internacionales estandarizados. 
- Los límites de la capa pueden ser elegidos para minimizar el flujo de información a través de las interfaces. 
- El número de capas puede ser lo suficientemente grande para que las diferentes funciones necesarias no se 
encuentren en una misma capa y suficientemente pequeño para que la arquitectura no se convierta difícil de 
administrar. 
 
Figura 1.9. Modelo de referencia OSI 
14 
 
 Los principios de cada capa se pueden resumir brevemente de la siguiente manera: 
 Capa 1 Física 
Es la encargada de la transmisión de bits a través de un canal de comunicación. Describe los medios mecánicos, 
eléctricos, funcionales y de procedimientos que son utilizados para activar y desactivar conexiones físicas para la 
transmisión de bits hacia y desde un dispositivo de red. Se debe de garantizar que cuando se envía un 1, en el 
extremo también sea un 1 y no un 0. 
 Se toma en cuenta la velocidad de transmisión que tendrá cada medio, así como la presencia de la probabilidad 
del error en la transmisión, siendo la primera de ellas un tópico que no se puede manejar fácilmente ya que depende 
de cada medio y sus características; sin embargo, la probabilidad de error se puede corregir por medio de algoritmos 
y los protocolos de la capa. 
Capa 2 Enlace 
Esta capa se encarga de asegurar la fiabilidad de la transmisión de datos entre los nodos involucrados en la 
comunicación. Se describen los métodos utilizados para el intercambio de tramas a través de un medio común. 
 Existen dos tareas importantes en esta capa, la primera de ellas es el control de acceso al medio la cual depende 
de la topología lógica y el medio físico para determinar el método de acceso a los medios a utilizar. La segunda terea 
es la detección y corrección de errores, en la cual se implementan mecanismos tales como la adicción de bits al 
mensaje original para poder hacer verificaciones y pedir una retransmisión en caso de ocurrir algún fallo. 
Capa 3 Red 
Esta capa proporciona los servicios para el intercambio de datos en la red entre los dispositivos finales identificados. 
Para lograr esa comunicación lleva a cabo cuatro procesos básicos de importancia: direccionamiento, encapsulación, 
ruteo y desencapsulación, tareas que son llevadas a cabo por el dispositivo llamado Router. 
Capa 4 Transporte 
La capa de transporte se encarga de preparar los datos de las capas superiores para transportarlos a través de la red y 
realizar el procesamiento de los datos para su utilización por las aplicaciones. 
 Entre las responsabilidades de esta capa están: rastreo de las diferentes comunicaciones establecidas entres los 
dispositivos origen y destino, segmentación y manejo de cada una de las partes, reensamble de los segmentos en 
streams de datos para cada aplicación y la identificación de las diferentes aplicaciones por medio de puertos. 
 Los protocolos más utilizados de esta capa son TCP y UDP: 
 TCP (Protocolo de Control de Transferencia): Es un protocolo de transporte usado en la mayoría de los 
servicios de Internet para la realización de conexiones entre hosts a través de las redes. Utiliza recursos 
adicionales que le permiten adquirir funciones para lograr que los segmentos que componen un mensaje 
lleguen en orden, de manera confiable, además de ofrecer control de flujo. Este protocolo funciona en 
conjunto con el protocolo de Enlace de tres vías, encargado de establecer una sesión entre los host 
involucrados en la comunicación, y haciendo el uso de “Acuses de recibo” o mensajes ACK. Este 
mecanismo permite que durante la comunicación los mensajes lleguen completos y sin modificación, y en 
caso de haber un fallo se solicita su retransmisión. El uso de los recursos adicionales se da debido a los 
acuses de recibo por cada mensaje que se ha enviado, así como las retransmisiones, que proporcionan 
confiabilidad. 
 Aplicaciones que utilizan éste conexiones usando este protocolo se encuentran el envío de correo 
electrónico, los navegadores web y la transferencia de archivos. 
15 
 
 UDP (Protocolo de Datagramas de Usuario): Es un protocolo de transporte orientado a no conexión. Este 
protocolo intercambia datagramas sin el envío de acuses de recibo ni garantía de que se han enviado, el 
envío no se da en orden por lo que el procesamiento de errores, solicitud de retransmisión en caso de haber 
pérdidas y reensamblaje de mensajes es implementado por otros protocolos. 
Capa 5 Sesión 
La capa de sesión proporciona los servicios a la capa de presentación para administrar las conexiones, la 
recuperación de las pérdidas de comunicación y la gestión del intercambio de datos. 
Capa 6 Presentación 
Esta capa se encarga de definir una forma estándar de la codificación y presentación de la información, así como 
cualquier conversión que se necesiten entre los diferentes formatos existentes. Dicha codificación puede poseer 
propiedades de eficiencia (compresión) o de seguridad (cifrado). 
Capa 7 Aplicación 
En esta capa se presentan los programas y servicios que permiten al usuario interactuar con la red de manera fácil y 
que trabajan siguiendo un modelo extremo a extremo entre los individuos que utilizan la red. 
 Entre los protocolos más populares en esta capa están: 
 DNS (Sistema de Nombres de Dominio): Este protocolo se encarga de traducir nombres de dominio 
(direcciones web que representan un host) a sus respectivas direcciones IP. 
 HTTP (Protocolo de Transferencia de Hipertexto): Es el método utilizado para la transferencia y 
transmisión de información en la World Wide Web. 
 FTP (Protocolo de Transferencia de Archivos): Utilizado en la transferencia de archivos entre sistemas de 
red conectados. 
 DHCP (Protocolo de Configuración Dinámica de Host): Es un protocolo utilizado para solicitar y asignar 
direccionesIP, dirección del equipo de salida y dirección de servidor DNS en caso de haber uno 
configurado. 
 SMTP (Protocolo Simple de Transferencia de Correo): Protocolo utilizado para las transmisiones de 
mensajes de correo electrónico a través de Internet. 
 
1.1.3.6 El modelo de referencia TCP/IP 
La historia del modelo TCP/IP surge a partir de ARPANET que fue una red de investigación creada por el 
Departamento de Defensa de los Estados Unidos (DoD). Esta red eventualmente conectó a cientos de universidades 
e instalaciones gubernamentales usando líneas telefónicas arrendadas. Cuando las redes satelitales y de radio se 
añadieron, empezaron a existir problemas con los protocolos que interconectaban a las redes originando la necesidad 
de generar una arquitectura de referencia. El principal objetivo de diseño de esta arquitectura fue la conexión de 
múltiples redes de manera transparente en los inicios. Este modelo tiempo después se convirtió en el conocido 
Modelo de Referencia TCP/IP después del desarrollo de sus dos principales protocolos. Fue descrito por primera vez 
por Cerf y Kahn (1974) y después se redefinió y se convirtió en estándar en la comunidad de Internet en 1989. 
 Después de que el DoD se preocupó por la pérdida de parte de su infraestructura de red, entre ellos hosts, Routers 
y gateways debido al ataque de la Unión Soviética, otro de los mayores objetivos del modelo de referencia fue el de 
mantener a la red disponible a pesar de las pérdidas de hardware, y de la independencia de la creación de 
conversaciones previas. En otras palabras, el deseo del departamento de defensa era mantener las conexiones 
siempre y cuando la fuente de datos y el destino se mantuvieran intactos, a pesar que algunos de los dispositivos de 
16 
 
transmisión intermedios se hayan perdido. Asimismo, la necesidad de aplicaciones que permitieran la transmisión de 
archivos y de voz en tiempo real requirió de una arquitectura flexible. 
Capa de acceso a la red 
Esta capa define los protocolos y hardware requerido para entregar los datos a través de la red física. El término de 
acceso a la red se refiere al hecho de que la capa define cómo se conectan físicamente los dispositivos al medio de 
físico sobre qué datos pueden ser transmitidos. Por ejemplo, Ethernet es un ejemplo de protocolo de esta capa. 
Ethernet define el cableado, direccionamiento y protocolos a utilizar para crear una LAN. Asimismo, se determinan 
los protocolos para la creación de redes WAN. 
 La capa de acceso a la red incluye los protocolos, estándares de cableado y cabeceras que definen cómo se 
enviarán los datos a través de una amplia variedad de tipos de redes físicas. 
Capa de Internet 
La capa de Internet del modelo TCP/IP está definido principalmente por el Protocolo de Internet IP. Este protocolo 
define que el direccionamiento de cada uno de los hosts debe de ser diferente. Asimismo, se define el proceso de 
ruteo en los dispositivos llamados Routers que eligen a dónde enviar los paquetes 
Capa de Transporte 
La capa de transporte consiste principalmente en dos protocolos, el Protocolo de Control de Transmisión (TCP) y el 
Protocolo de Datagramas de Usuario (UDP). El primer protocolo de ellos se encarga de la creación de 
comunicaciones sin pérdida de paquetes, pues se trata de un protocolo orientado a conexión que integra un 
mecanismo para garantizar la recuperación de errores por medio de mensajes de acuse de recibo (acknowledgments). 
Este protocolo divide los datos en segmentos para su transmisión, pero en la recepción, este mismo protocolo se 
encarga del reensamblaje de la información. Además, se establece un control de flujo para controlar los envíos de 
datos en caso de que el destino no tenga la capacidad de procesar la cantidad de datos que se le envían,, controlando 
la cantidad de datos enviados. 
 En cambio, el protocolo UDP no está orientado a conexión, por lo que permite la pérdida de segmentos durante 
la transmisión de los datos ya que no existe un mecanismo de recuperación de errores. Debido a esta característica, 
las comunicaciones por medio de este protocolo son rápidas. 
Capa de Aplicación 
Esta capa provee servicios al software de aplicación que se ejecuta en las computadoras. Esta capa no define a la 
aplicación misma, pero define los servicios que esta necesita, como la transferencia de archivos para HTTP. En 
pocas palabras, la capa de aplicación provee una interfaz entre el software que está funcionando en una 
computadoras y su interacción con la red. 
1.1.4 Elementos de una red de datos 
Una red de datos se compone de varios dispositivos que hacen posible que las organizaciones gubernamentales, 
educativas, de investigación y compañías se comuniquen entre si y compartan recursos. Para los usuarios finales, la 
única interfaz que tendrán como acceso a la red será su estación de trabajo y las aplicaciones que ejecuten para 
interaccionar, usualmente un navegador web. Sin embargo, hay toda una infraestructura de dispositivos de los cuales 
no son visibles por el usuario. Estos dispositivos están interconectados y utilizan protocolos y estándares para la 
transmisión de la información de un lugar a otro. Ejemplo de estos dispositivos se encuentran los siguientes: 
17 
 
 Dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbricos) 
 Dispositivos de Internetwork (Routers) 
 Servidores y dispositivos finales 
 Dispositivos de seguridad (firewalls) 
 Estos dispositivos permiten la administración de la información entre otras funciones. Tienen asignada una 
dirección de red que permite su administración e identificación a través de la red. Asimismo se encargan de 
garantizar la comunicación entre dos dispositivos finales, así como de proporcionar una ruta a la información para 
que legue a su destino. Entre otras de las funciones principales de estos dispositivos se encuentran: 
 Generación y transmisión de señales que representan los datos. 
 Conservar información acerca de las rutas a utilizar para llegar a cierto destino. 
 Detección y notificación de fallas de algún dispositivo en la red. 
 Clasificación de la información según la prioridad con la que hay sido clasificados los datos. 
 Permitir o denegar cierto flujo de información según la configuración de los parámetros de seguridad. 
 A continuación se proporciona una descripción y características de los principales dispositivos intermedios: 
1.1.4.1 Router 
El Router se puede identificar como una computadora con sistema operativo y un hardware especializado para el 
ruteo de paquetes. Sus elementos de hardware son las siguientes: CPU, memorias RAM (Memoria de Acceso 
Aleatorio), memoria ROM (Memoria de Sólo Lectura), memoria flash y memoria NVRAM (Memoria de Acceso 
Aleatorio No Volátil). 
 Es un dispositivo intermedio que tiene como tarea la de interconectar a diversas redes de datos. Por esa misma 
razón, están compuestos por varias interfaces, y cada una de ellas pertenece a una red IP diferente. Las redes que 
interconecta un Router son Redes de Área Local (LAN) entre las que se encuentran redes empresariales, domésticas 
y establecimientos, y la conexión de Redes de Área Extensa (WAN) para la conexión de redes a través de un área 
geográfica extensa. De esta manera se tienen los siguientes tipos de interfaces: 
- Interfaces comunes para interconexión de redes: 
 
o Puertos FastEthernet y GigabitEthernet 
 Las interfaces FastEthernet, GigabitEthernet y TenGigabitEthernet son utilizadas para conectar redes LAN (en el 
caso de las interfaces FastEthernet) o para la realización de enlaces entre nodos (por medio de las interfaces 
GigabitEthernet o/y TenGigabitEthernet). Va a depender de la topología y lo que se desea conectar para determinar 
el tipo de interfaz a utilizar, ya que cada una de estas ofrece una velocidad diferente una de las otras. 
 Este tipo de interfaces regularmente vienen acompañados

Otros materiales